Diseño Lógico de la Red

Post on 25-Feb-2016

93 views 0 download

description

Diseño Lógico de la Red. Topología. Diseño jerárquico de la red. Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a funciones específicas Permite seleccionar correctamente sistemas y características para cada capa. Ejemplo de topología jerárquica. - PowerPoint PPT Presentation

Transcript of Diseño Lógico de la Red

Diseño Lógico de la Red

Topología

Diseño jerárquico de la red Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a

funciones específicas Permite seleccionar correctamente

sistemas y características para cada capa

Ejemplo de topología jerárquica

Por qué usar el modelo jerárquico Topologías superficiales vienen de redes no

planeadas Topologías planas sobrecargan y hacen

más pesado el trabajo de los equipos Sobrecarga de trabajo para los ruteadores Minimiza Costos Ayuda a comprar dispositivos apropiados

para cada capa Las responsabilidades se pueden distribuir

entre las diferentes capas

Cuando saber que ya se tiene un buen diseño Cuando ya se sabe como agregar un nuevo

edificio, piso, conexión WAN, sitio remoto, e-commerce, etc.

En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados

Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño

Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales

Diseño de topologías de redes redundantes Caminos de Respaldo

Capacidad Respuesta del camino

Carga Compartida Permite a dos o más interfaces compartir

carga de tráfico En ambientes ISDN se puede facilitar

configurando el canal de agregación

Otras Topologías Modular

Los conceptos anteriores son fundamentales Campus Empresarial Borde Empresarial Borde del Proveedor de Servicios

Para campus Considera 3 submódulos

Acceso a los edificios Distribución entre edificios BackBone del Campus

VLAN’s Spanning Tree Protocol Broadcast Domain/Collission Domain

Diseñando la topología de Borde Empresarial Segmentos WAN redundantes Multihoming Virtual Private Networking

Encriptación Tunneling

Proveedor de Servicio

Seguridad en Topologías Planeando la Seguridad Física Reuniendo metas de seguridad con el

Firewall

Los pasos siguientes serían Un modelo de Nombrado y

direccionamiento Selección de Protocolos de

conmutación y ruteo Desarrollando estrategias de

Seguridad Desarrollando estrategias de Gestión

Desarrollando estrategias de Seguridad Identificando Activos de Red.

Analizando Riesgos de Seguridad.

Analizando requerimientos de seguridad.

Desarrollando un plan de seguridad.

Definiendo políticas de seguridad.

Desarrollando procedimientos para aplicar las políticas de seguridad.

Desarrollando estrategias de Seguridad Desarrollando una estrategia de implementación técnica.

Lograr las compras del usuario, administradores y personal de apoyo técnico.

Capacitar a usuarios, administradores, y personal de apoyo técnico.

Implementar la estrategia técnica y los procedimientos de seguridad.

Probar la seguridad y actualizarla si algún problema es encontrado. Dar mantenimiento a la seguridad mediante la programación de

auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.

Mecanismos de Seguridad Seguridad Física Autenticación. Identifica quien solicita

los servicios de red Basada en tres tipos de pruebas

Algo que el usuario conoce Algo que el usuario posee Algo que el usuario tiene

Muchos sistemas usan 2 de los 3 tipos de prueba

Mecanismos de Seguridad Autorización. Qué pueden hacer

después de que han accedido a los recursos. Varia de usuario a usuario Principio del menor privilegio

Contabilidad (Auditoria). Coleccionar datos de la actividad de la red Intentos de conexión Servidores visitados

Mecanismos de Seguridad Cifrado y Descifrado de Datos

(Criptografía) De llave pública/privada

RSA MD5

De llave privada DES 3DES IDEA DSS

Mecanismos de Seguridad Filtrado de Paquetes Firewalls Sistemas de Detección de Intrusos

(IDS)

Modularizando el diseño de seguridad Conexión a Internet

Servidores Públicos Servidores de e-commerce

Acceso Remoto y VPN’s Dialup Criptografía

Servicios de Red y Administración Telnet vs ssh Ftp vs sFtp Firewall

Granjas de Servidores y Servicio a usuarios Kerberos

Redes Inalámbricas Autenticación(Passwd y MAC) Datos privados VPNs sobre Wireless